2021年5月17日,阿里云应急响应中心监测到 XStream 官方发布安全公告,披露CVE-2021-29505 反序列化远程代码执行漏洞。
漏洞描述
XStream是一个常用的Java对象和XML相互转换的工具。2021年5月15日 XStr阿里云安全合作eam官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶阿里云安全公告意的XML文档,可绕阿里云服务器今天故障过XStream的黑名单,触发反序列化,从而造成 CVE-2021-29505阿里云大规模故障 反序列化代码执行漏洞等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用。阿里云应急响应中心提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。阿里云服务器故障
漏洞细节阿里云安全首席:公开
漏洞POC:已知
漏洞EXP:已知
在野利用:未知
漏洞评级
CVE-2021-29505 远程代码执行漏洞 高危
影响版阿里云安全合作本
XStream < 1.4.17
安全版本
XStream 1.4.17
安全建议
针对使用到XStre阿里云kali源am组件阿里云安全吗的web服务升级至最新版本:http://x-s阿里云故障tream.github阿里云盘.io/changes.html
相关链接
https://x-stream.github.io/security.html#workaround
云盾WAF已可防护该类漏洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:https://c.tb.cn/I3.XzCtR
阿里云云安全中心应用漏洞模块已支持对该漏洞一键检测
阿里云云防火墙已可防御此漏洞攻击
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云应急响应中心
2021.5.17
发表评论